Издательство: | ДиаСофт |
Дата выхода: | февраль 2004 |
ISBN: | 966-7992-29-2 |
Тираж: | 2 000 экземпляров |
Объём: | 672 страниц |
Масса: | 1123 г |
Книга известных американских специалистов в области безопасности сетевых информационных технологий является одной из первых книг, охватывающей практически все разделы организации защиты информационных ресурсов в компьютерных сетях. В ней рассматриваются архитектура, структурная организация, средства и технологии современных систем обеспечения безопасности корпоративных сетей, взаимодействующих с Интернетом. На высоком профессиональном уровне в книге описана политика безопасности сетевого периметра, проанализирована работа средств пакетной фильтрации, брандмауэров, систем обнаружения вторжений, виртуальных частных сетей и т.п. Особое внимание уделено проектированию сетевого периметра с учетом бизнес требований, финансовых возможностей и предполагаемого риска компрометации сетевых ресурсов. С учетом соотношений этих показателей приводятся примеры соответствующих проектных решений защиты сетевого периметра. Заключительная часть книги посвящена системному и сетевому мониторингу, анализу сетевых журналов, а также поиску и устранению неисправностей в компонентах защиты сетевого периметра. Кроме того, в этой части книги приведены методы оценки защиты сетевого периметра и проанализирована важность эшелонированной защиты в компьютерных сетях.
Простота изложения сложных технологий и описание конкретных практических решений делает данную книгу интересной для широкого круга читателей. Руководители и менеджеры средних и крупных предприятий могут извлечь большую пользу из этой книги при оценке бизнес-требований и риска защиты сетевого периметра. Для системных и сетевых администраторов эта книга должна быть настольной, особенно для тех, кто непосредственно работает с продуктами Cisco. Исследователи и аспиранты, студенты и специалисты могут приумножить свои знания в области современных технологий защиты сетевого периметра. И, наконец, данная книга предоставляет ценные материалы для "доброжелательных" хакеров, проводящих эксперименты на грани дозволенного, для повышения безопасности сети и расширения функциональных возможностей системы.